ช่องโหว่ Meltdown / อสุรกายอยู่บนชิปเซ็ต CPU / ออกแบบสถาปัตยกรรมและระยะสั้นของการซื้อฮาร์ดแวร์อนาคตใหม่แพทช์เป็นภาพลวงตาที่ดีของการรักษาความปลอดภัยในระยะยาว วิธีการใหม่ของการใช้ประโยชน์จากข้อบกพร่องอาจปรากฏขึ้นเมื่อเวลาผ่านไปซึ่งสามารถข้ามแพทช์ปัจจุบัน
กล่าวโดยย่อซอฟต์แวร์แพตช์ / ไมโครโค้ดในปัจจุบันลดปัญหากับวิธีการหาช่องโหว่ของ Spectre / Meltdown แต่ไม่ได้แก้ปัญหาการออกแบบ CPU พื้นฐานที่อนุญาตให้พวกเขาเริ่มแรก ซีพียูที่ได้รับผลกระทบ (หลายชั่วอายุคน) ไม่ได้หยุดที่จะเสี่ยงต่อการถูกโจมตีในระยะยาว
อย่างไรก็ตามในขณะที่ @Gilles ระบุอย่างถูกต้องการมีคำเตือนนั้นไม่ได้หมายความว่าวิธีการหาช่องโหว่ที่รู้จักกันในปัจจุบันจะทำงานได้ พวกเขาจะไม่ทำงานหากติดตั้งแพตช์
ในกรณีที่กล่าวถึงในคำถามเคอร์เนลจะตรวจสอบเฉพาะรุ่น CPU ที่ทราบว่าได้รับผลกระทบจาก Spectre / Meltdown (ซีพียู x86 ทั้งหมดสำหรับตอนนี้ถ้าเรากำลังพูดถึง x86 เท่านั้น) และดังนั้นจึงcpu-insecure
ยังคงอยู่ในรายการข้อผิดพลาด / /proc/cpuinfo
เส้น
/proc/cpuinfo
ไปตรวจสอบของคุณ มันจะมี cpu_insecure หากเคอร์เนลของคุณมีแพตช์ KPTI
ฉันพบว่าแพทช์ KPTI มีรหัสนี้:
/* Assume for now that ALL x86 CPUs are insecure */
setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
และหลังจากการอัพเดตเคอร์เนลคุณจะได้รับ:
bugs : cpu_insecure
PS มีการปรับปรุงรอบใหม่สำหรับวิธีการใหม่ในการใช้ประโยชน์จาก "บั๊ก" ของ Specter / Meltdown มันอาจจะไม่ใช่ครั้งสุดท้าย